وزارت علوم، تحقیقات و فناوری
دانشگاه علوم و فنون مازندران
پایان نامه
مقطع کارشناسی ارشد
رشته: مهندسی فناوری اطلاعات
عنوان: بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با استفاده از تجزیه مقدار منفرد
استاد راهنما: دکتر جواد وحیدی
استاد مشاور: دکتر همایون موتمنی
دانشجو: طاهره پنبه كاربيشه
فصل 1392-1393
ثنا حمد بی پایان خدا را
که صنعش در وجود آورد ما را
الها قادرا پروردگارا
کریما منعما آموزگارا
چه پادشاه پادشاهان
اگر رحمت کنی مشتی گدا را
چکیده
برای انتقال اطلاعات به روش هايی که کسی متوجه آن نشود راه های زياد و موثری وجود دارد. استگانوگرافی علمی است که از زمان های دور از مفهوم آن برای انتقال اطلاعات سری استفاده می شد و امروزه نيز در سطح گسترده ای از آن استفاده می کنند. اکثر سرويس های اطلاعاتی روش های مشابهی برای انتقال اطلاعات سری خود بکار می گيرند. در اين ميان گروه های خرابکار و گروه های تروريستی نيز که معمولاًاز امکانات مالی خوبی بر خوردار هستند از اين تکنولوژی چشم پوشی نمی کنند. پنهان نگاري یا استگانوگرافی هنر برقراري ارتباط پنهانی است و هدف آن پنهان کردن ارتباط به وسیله قرار دادن پیام در یک رسانه پوششی است به گونه اي که کمترین تغییر قابل کشف را در آن ایجاد نماید و نتوان موجودیت پیام پنهان شده در رسانه را حتی به صورت احتمالی آشکار ساخت. در پنهان نگاری تصویر، سیگنال پنهان نگاری شده در حوزه مكانی یا یكی از حوزههای فركانسی مثل تبدیل کسینوس گسسته، فوریه، و موجک و … میتواند پنهان شود. تکنیکهای پنهان نگاری درحوزه تبدیل، مقاومت بیشتری در مقابل حملات گوناگون در مقایسه با تکنیکهای حوزه مکان از خود نشان میدهند، چون وقتی از تصویری تبدیل معکوس گرفته میشود، تصویر مخفی به طور بیقاعدهای در طول تصویر پخش میشود، بنابراین خواندن و اصلاح آن برای نفوذگرها بسیار مشکل خواهد شد. 
با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این پژوهش قصد داریم تا
الگوریتم های پنهان نگاری در تصاویر دیجیتالی با استفاده از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد استفاده خواهیم کرد.
کلمات کلیدی: پنهان نگاری تصاویر دیجیتالی1، حوزه تبدیل2، تجزیه مقدار منفرد3، تبدیل موجک گسسته4
فهرست مطالب
عنوان صفحه
فصل اول: مقدمه و کلیات تحقیق
1-1- مقدمه2
1-2- بیان مساله4
1-3- ضرورت و اهمیت تحقیق5
1-4- اهداف تحقیق6
1-5- سوالات تحقیق6
1-6- فرضیه های تحقیق7
1-7- کلمات کلیدی7
1-7-1- استگانوگرافی7
1-7-2- حوزه تبدیل7
1-7-3- تجزیه مقدار منفرد8
1-7-4- تبدیل موجک گسسته8
1-8- نوآوری تحقیق9
1-9- ساختار پایان نامه9
فصل دوم: ادبیات و پیشینه تحقیق
2-1- تاریخچه11
2-2- معرفی13
2-2-1- پنهان نگاري14
2-2-2- واترمارکینگ یا نقشاب داده ها16
2-2-3-پوشيده نگاري 17
2-2-4- پنهان شکنی18
2-2-5- تشخيص استگانوگرافي19
2-2-6- علامت حق تكثير19
2-3- معايب استگانوگرافی20
2-4- تفاوت بین واترمارکینگ و فینگرپرینتینگ20
2-5- تفاوت پنهان نگاری و رمزنگاری21
2-6- تفاوت پنهان نگاری، واترمارکینگ و رمزنگاری22
2-7- اهداف و ملزومات پنهان نگاري 23
2-8- انواع بازرسی25
2-9- شیوه حملات تحلیل25
2-10- اصطلاحات استگانوگرافي26
2-11- روش های پنهان سازي اطلاعات26
2-12- استگانوگرافی در رسانه های مختلف28
2-12-1- استگانوگرافی در متن29
2-12-2- استگانوگرافی در عکس31
2-12-2-1- فشرده سازی عکس32
2-12-2-2- روش های رمز کردن عکس33
2-12-2-3- درج بیت کمترین ارزش 33
2-12-2-4- پوشش و فیلتر35
2-12-2-5- الگوریتم ها و تبدیلات35
2-12-3- استگانوگرافی در صدا36
2-12-3-1- محيط های صدا37
-12-3-2- ذخيره صدا37
2-12-3-3- وسايل پخش37
2-12-3-4- روش های مخفی کردن اطلاعات در صدا38
2-12-3-5- مخفی کردن اطلاعات در Echo39
2-11- ابزارهای پنهان نگاری و بازیابی40
2-12- استفاده از خط فرمان و ادغام فایل زیپ با گیف41
2-15-کاربردهای استگانوگرافی42
2-13- تبدیل فوریه44
2-14- تبدیل موجک45
2-15- تبدیل موجك گسسته (DWT)45
2-16- تجزیه مقدار منفرد48
2-17- مقدار منفرد چیست؟49
2-18- تعریف تجزیه مقدار منفرد49
2-18- مثالی از SVD51
2-19- خواص SVD در پردازش تصاویر دیجیتال51
2-20- پنهان نگاری دیجیتالی با استفاده از تجزیه مقدار منفرد53
2-20-1- الگوریتمهای مبتنی بر SVD خالص53
2-20-1-1- الگوریتم های مبتنی بر غیر بلوک54
2-20-1-2- الگوریتم های مبتنی بر بلوک55
2-20-2- SVD و الگوریتم های مبتنی بر دامنه تبدیل55
2-20-2-1- الگوریتم مبتنی بر SVD و DCT56
2-20-2-2- الگوریتم مبتنی بر SVD و DWT56
2-20-2-3- الگوریتم مبتنی بر SVD و FHT57
2-20-2-4- الگوریتم مبتنی بر SVD و Zernike57
فصل سوم: روش تحقیق
3-1- پنهان نگاری دیجیتالی59
3-2- پیشینه تحقیق61
3-3- روش های پنهان نگاری مبتنی بر SVD63
3-4- نهان نگاری مبتنی بر SVDچندگانه در حوزه موجک… (زارعی، 2014)63
3-4-1- الگوریتم جاسازی تصویر نهان نگاری63
3-4-2- الگوریتم استخراج تصویر نهان نگاری65
3-5- روش پیشنهادی پنهان نگاری مبتنی بر DWT-SVD67
3-5-1- الگوریتم جاسازی پنهان نگاری68
3-5-2- الگوریتم استخراج پنهان نگاری70
فصل چهارم: محاسبات و یافته های تحقیق
4-1- پیاده سازی الگوریتم72
4-1-1- ابزار مورد استفاده برای آزمایش و پارامترهای اندازه گیری72
4-2- نتایج پیاده سازی74
4-3- مقایسه با سایر روش های پنهان نگاری78
فصل پنجم: نتیجه گیری و پیشنهادات
نتیجه گیری و پیشنهادات74
منابع و مآخذ84
پیوست (الف) كدهای پياده سازي شده به زبان متلب89
Abstract92
فهرست جداول
جدول 2-1 مقایسه پنهان نگاری، نهان نگاری و رمزنگاری22
جدول 2-2 ارزش های منفرد از دو تصویر52
جدول 4-1 MSE و PSNR با استفاده از روش پنهان نگاری پیشنهاد شده DWT-SVD78
جدول 4-1 MSE و PSNR با استفاده از روش نهان نگاری زارعی (2014)78
فهرست اشکال
شکل 2-1 Johannes Trithemius و نمونه ای از کتابهایش12
شکل 2-2 طبقه بندی انواع واترمارکینگ براساس مدل دی ولیچساور15
شکل 2-3 شکل های پنهان سازی اطلاعات توسط پتیتکولاس26
شکل 2-4 تصویر لنا – تصویر اصلی و تصویر فیلتر شده52
شکل3-1 چارچوب استگانوگرافی سرپرست فعال60
شکل 3-2 استگانوگرافی مدرن61
شکل 3-3 الگوریتم جاسازی نهان نگاری زارعی 64
شکل 3-4 الگوریتم استخراج نهان نگاری زارعی65
شكل 3-5 فلوچارت الگوريتم پرندگان در الگوريتم پيشنهادي66
شکل 3-6 الگوریتم جاسازی به روش DWT-SVD69
شکل 3-7 الگوریتم استخراج به روش DWT-SVD70
شکل 4-1 تصویر پوششی72
شکل 4-2 تصویر مخفی72
شکل 4-3 تصویر پنهان نگاری شده73
شکل 4-4 تصویر مخفی استخراج شده73
شکل 4-5 تصویر پنهان نگاری شده توسط الگوریتم DWT-SVD پیشنهاد شده74
شکل 4-6 تصویر پنهان نگاری شده توسط الگوریتم زارعی74
شکل 4-7 حمله Salt & paper بر روی الگوریتم DWT-SVD پیشنهاد شده75
شکل 4-8 حمله Salt & paper بر روی الگوریتم زارعی75
شکل 4-9 حمله Rotation بر روی الگوریتم DWT-SVD پیشنهاد شده76
شکل 4-10 حمله Rotation بر روی الگوریتم زارعی 76
شکل 4-11 حمله gaussian بر روی الگوریتم DWT-SVD پیشنهاد شده76
شکل 4-12 حمله gaussian بر روی الگوریتم زارعی77
شکل 4-13 حمله Cropping بر روی الگوریتم DWT-SVD پیشنهاد شده77
شکل 4-14 حمله Cropping بر روی الگوریتم زارعی77
فصل اول
مقدمه و کلیات تحقیق
1-1- مقدمه
پيشرفت سريع اينترنت و انقلاب اطلاعات ديجيتالي باعث تغييرات مهمي در كل جامعه شده است. داده هاي مولتي مديا 5كه در فرمت هاي ديجيتالي موجودند (تصوير، ويدئو، صدا) زمينه هاي چالش برانگيزي از نوآوري را باز كرده اند. نرم افزارهاي ساده كاربردي و كاهش قيمت وسايل ديجيتالي اين امكان را براي همه ي مردم در سراسر جهان فراهم كرده كه داده هاي مولتي مديا را براحتي ايجاد و ويرايش كنند.
پهناي باند ارتباطات اينترنتي و انتقال تقريباً بدون خطاي اطلاعات ايجاد كپي هاي يكسان از داده ها را آسان كرده است، به عكس فايل هاي آنالوگ (نوارهاي كاست، نوارهايVHS )، فايل هاي ديجيتالي بر اثر
كپي هاي زياد كيفيتشان كم نمي شود، در نگاه اول اين مزيت فايل هاي ديجيتالي به نوع آنالوگ آن است ولي اشكال در حفظ حقوق كپي رايت6 مي باشد.[6]
روش هاي قديم حقوق كپي رايت براي محافظت از داده هاي مولتي مديا ديگر كافي نيست يك مكانيسم
ساده ي حفاظت كه براساس تعبيه اطلاعات در بيت هاي سرآمد يک فايل ديجيتالی بود، ناکارآمد شده زيرا اين اطلاعات می تواند به آسانی با تغيير در فرمت داده بی اثر شود بدون آنکه هيچ اثری روي كيفيت فايل بگذارد.
رمزگذاري7 يك فايل مولتي مدياي ديجيتالي از دسترسي داشتن به آن فايل تا زماني كه كليد آشكار سازي مناسب را در اختيار نداشته باشند جلوگيري مي كند، بنابراين مؤلف مي تواند براي تحويل مولتي مديا بصورت قابل مشاهده پول دريافت كند و هر مشتري كه حق تايپ را پرداخت كرده قادر خواهد بود فايل دريافت شده را بطور مناسب رمزگشايي كرده و استفاده نمايد، اما اشكال در اين است كه وقتي يكبار فايل مولتي مديا رمز گشايي شد آن فايل مي تواند بدون مانع مكرراً كپي شده و توزيع گردد.[6]
پنهان نگاری8 دیجیتالی یک راه حل دیگر را برای حل این مشکل فراهم می کند. پنهان نگاري معادل فارسی واژه ي استگانوگرافی می باشد که در اصل کلمه اي یونانی بوده و از دو کلمهSteganos به معناي پنهان کردن و Graphy به معنای نوشتن تشکیل شده است.[7,8] اساس پنهان نگاري بر این فرض استوار است که پیام پنهان شده در اسناد یا تصویر توسط شخص سوم قابل تشخیص و یا بازیابی نباشد. پوشش
می تواند یک فایل صوتی، صدا، متن و یا ویدئو و … باشد.
با توجه به اینکه پنهان نگاری در طیف گسترده ای از رسانه های دیجیتالی و با اهداف خاصی طراحی
می شوند، لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های پنهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند با توجه به دامنه وسیع کاربرد تکنیک های پنهان نگاری آنها را می توان به صورت زیر طبقه بندی نمود:
طبقه بندی با توجه به حوزه کاری9 (حوزه فرکانس10 یا حوزه مکان11) با توجه به نوع اسناد12 (متن، صدا و تصویر) و با توجه به ادارک و آگاهی انسانی13 (سیستم بینایی و یا شنوایی)؛ با توجه به برنامه های کاربردی14 (مبتنی بر منبع یا مبتنی بر مقصد).[9]
استگانوگرافي داراي روش هاي گسترده اي براي مخفي كردن اطلاعات در رسانه هاي مختلف است. در ميان اين روش ها مي توان به جوهرهاي نامرئي، امضاي ديجيتالي، كانالهاي پيچيده و ارتباطات طيف گسترده اشاره كرد. امروزه به خاطر وجود تكنولوژي پيشرفته از استگانوگرافي در متن، تصوير، صدا، سيگنالها و خيلي رسانه هاي ديگر استفاده مي كنند. با اين حال استگانوگرافي داراي عيوبي نيز مي باشد. به طور مثال، براي فرستادن چند بيت اطلاعات، احتياج به فرستادن تعداد بسيار زيادي بيت بدون اطلاعات هستيم و تلفات آن زياد است. يا اينكه به محض لو رفتن الگوريتم يك روش، ديگر از آن روش نمي توان در مخفي كردن اطلاعات استفاده كرد.[2] به صورت كلي در سيستم هاي اختفاء اطلاعات سه عنصر مقاومت، امنيت15، و ظرفيت16 دخيل هستند. در روش هاي پنهان نگاري عناصر ظرفيت و امنيت اهميت اصلي را دارند. تصاوير مهمترين رسانه مورد استفاده به خصوص در اينترنت هستند و درك تصويري انسان از تغييرات در تصاوير محدود است. تصاوير نوعي رسانه پوششي مناسب در پنهان نگاري محسوب
مي شوند و الگوريتم هاي پنهان نگاري متعددي براي ساختارهاي مختلف تصاوير ارائه شده است.[2] به طور كلي روش هاي پنهان نگاري در تصوير از الگوريتم جاسازي17 بيت ها و الگوريتم استخراج18 تشكيل شده اند. برخي روش های روش های رايج در استگانوگرافي فايلهاي تصويري عبارتند از [10] :
جایگزینی بیت کمترین ارزش19 (LSB)
همبستگی بر پایه آستانه20
همبستگی بر پایه مقایسه21
روش طیف گسترده22
مقایسه ضریب باند متوسط23 DCT 24
مقایسه – همبستگی مستقر در باند متوسط DCT 25
طیف گسترده در دامنه موجک26
با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این تحقیق قصد داریم تا
الگوریتم های پنهان نگاری در تصاویر دیجیتالی با استفاده از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد استفاده خواهیم کرد.
1-2- بیان مساله
متن، تصویر، صوت و ویدئو را می توان به صورت داده های دیجیتال بیان کرد. فراگیری فزاینده و رشد سریع استفاده از اینترنت انسان ها را به سوی جهان دیجیتال و ارتباط از طریق داده های دیجیتال سوق داده است. هر جا سخن از ارتباط به میان آید، مساله امنیت کانال ارتباطی نیز مطرح می گردد. در واقع، در یک کانال ارتباطی، استگانوگرافی یا همان پنهان نگاری روشی از ارسال اطلاعات محرمانه است به نحوی که وجود خود کانال در این ارتباط مخفی بماند. روش استگانوگرافی کامپیوتری، روشی از استگانوگرافی است که امنیت اطلاعات را در رسانه دیجیتال فراهم می سازد و هدف آن درج و ارسال پیام محرمانه از طریق رسانه دیجیتال است بگونه ای که هیچ ظنّی مبنی بر ارسال اطلاعات برانگیخته نشود. پیام محرمانه می تواند به صورت یک تصویر یا متن و یا سیگنال کنترل و خلاصه هر چیزی که بتوان بصورت یک رشته بیتی از صفر و یک بیان شود، باشد. قابل توجه است، امکان دارد، پیام محرمانه قبل از استگانوگرافی تحت مراحل فشرده سازی و یا رمزنگاری نیز قرار گیرد. استگانوگرافی دارای سه پارامتر ظرفیت اطلاعات وارد شونده، کیفیت ادراکی و مقاومت است. بدون شک پیشینه سازی تؤام
همه ی این پارامترها امکان پذیر نیست و تنها بسته به کاربرد می باید مصالحه ای بین این پارامترها ایجاد کرد. روش های استگانوگرافی کامپیوتری، اساساً باید به گونه ای باشد که به هیچ وجه تصویر استگانوگرافی قابل کشف از تصویر اصلی نباشد. این چنین روش هایی از استگانوگرافی می توانند برای اهداف مختلفی مورد استفاده قرار گیرند. برای مثال، کاربرد دیگر استگانوگرافی علاوه بر ارتباطات امنیتی، کمک در ایجاد بانک اطلاعاتی است. در این کاربری، وظیفه استگانوگرافی همراه کردن اطلاعات اضافی و مربوطه به تصویر با آن به منظور یکپارچه سازی اطلاعات و تسهیل در ذخیره سازی است. چنین کاربردهایی از استگانوگرافی، وجود اطلاعات در تصویر عموماً معلوم بوده و سیستم بسته فرض می شود و هیچگونه نگرانی از حمله به تصویر از خارج به منظور کشف اطلاعات وجود ندارد. در این موارد، روش های غیر مقاوم مناسب به نظر می رسند. از طرف دیگر در کاربردهای اطلاعاتی، تصویر دیجیتال به عنوان سیگنال حامل بوده و پیام محرمانه می تواند به صورت نامه های بسیار محرمانه نقشه های نظامی و تصاویر مخصوصی باشد در این کاربردها تاکید اصلی بر این است که ناظر سوم به هیچ وجه متوجه وجود اطلاعات در تصویر نشده و نتواند تداخلی در کانال ارتباطی ایجاد کند یا موفق به کشف پیام شود. در این کاربردها، می توان از شکل های مقاوم یا از روش های غیر مقاوم استفاده کرد.
1-3- ضرورت و اهمیت تحقیق
به دلیل رشد وسیع ارتباطات دیجیتال و سهولت در رد و بدل نمودن اطلاعات پرونده ها از طریق شبکه های کامپیوتری نظیر اینترنت و همچنین حجم بسیار زیاد اطلاعات رد و بدل شده، پنهان نگاری کاربرد مناسبی پیدا کرده است و استفاده از آن روز به روز بیشتر می شود. از طرفی برای جلوگیری اطلاع از ارتباطات باندهای تروریستی یا افراد بزهکار و یا خروج اطلاعات محرمانه از شرکت ها یا سازمان ها به منظور ارزیابی امنیتی سیستم های پنهان نگاری که توسط نیروهای نظامی یا امنیتی استفاده می شوند، به تحلیل پنهان نگاری نیاز است. هر چقدر پهنای باند اینترنت برای انتقال پرونده های بزرگ نظیر
پرونده های ویدئویی، بیشتر می شود، انتقال اطلاعات غیر عادی و مشکوک نیز ساده تر شده و غیر قابل آشکارتر می شود. در طی سالهای اخیر تلاش هایی برای طراحی الگوریتم های تحلیل انجام شده است. اکثر پژوهشگران با توجه به راه حل های پیشنهادی خود بر این باورند که سایر الگوریتم های
پنهان نگاری دارای ضعف هستند و اختلاف آرا در این زمینه وجود دارد. لذا مقایسه و بررسی
الگوریتم های پیشنهادی با سایر روش ها برای تحقیق در نظر گرفته شده است.
1-4- اهداف تحقیق
به طور کلی اهداف تحلیل پنهان نگاری و یا حالت هایی که تحلیل انجام می گیرد شامل اثبات وجود یا عدم وجود پیغام پنهانی، تخریب پیغام، استخراج پیغام، تغییر پیغام، استخراج کلید عمومی و کلید رمز، یافتن الگوریتم پنهان نگاری می باشد. در میان روش های ابتکاری توسعه یافته برای حل این مشکل، تکنیک پنهان نگاری تصاویر دیجیتال مبتنی بر تجزیه مقدار منفرد یکی از پرکاربردترین روش ها است. روش های مشابه دارای معایبی از جمله برگشت پذیر بودن و تشخیص مثبت- کاذب و ناتوان بودن در برابر برخی حملات از جمله اعوجاج هندسی و … است. یکی از راه های مقابله با دستکاری غیر مجاز در تصاویر دیجیتالی استفاده از تکنیک پنهان نگاری مبتنی بر تجزیه مقدار منفرد می باشد. هدف اصلی این تحقیق، بهبود الگوریتم پنهان نگاری در تصاویر دیجیتال با استفاده از تجزیه مقدار منفرد می باشد. روش پیشنهادی از ترکیب تجزیه مقدار منفرد بهمراه تبدیل موجک گسسته بهره می برد و هدف آن امنیت تصاویر دیجیتالی است که در مقایسه با دیگر روش ها کارایی بیشتری داشته باشد. همچنین بدلیل ایجاد تخریب هایی که توسط کاربران غیر مجاز بر روی تصاویر پنهان نگاری شده انجام می گیرد و گاهاً باعث لو رفتن اطلاعات پنهان نگاری با تخریب داده های اصلی می شوند. لذا از اهداف دیگر الگوریتم پیشنهادی افزایش توانمندی الگوریتم در برابر حملات تخریب کننده و برطرف کردن مشکل نرخ هشدار – کاذب است.
1-5- سوالات تحقیق
استفاده از الگوریتم های پنهان نگاری در تصاویر دیجیتالی باعث می شود تا از اطلاعات محرمانه حفاظت شود و آن را در برابر استفاده غیر مجاز کاربران مصون بدارد. با توجه به عملکرد این نوع الگوریتم های پنهان نگاری سوالات در این زمینه مطرح می کنیم و در این طرح به آن ها می پردازیم:
چگونه می توان الگوریتم های پنهان نگاری در تصاویر دیجیتال را با استفاده از روش تجزیه مقدار منفرد بهبود بخشید؟
چطور می توان الگوریتم پنهان نگاری مبتنی بر تجزیه مقدار منفرد و تبدیل موجک گسسته در تصاویر دیجیتال را در برابر حملات تخریب کننده معمول از قبیل چرخش، تغییر اندازه، برداشت و ایجاد نویز توانمند و مقاوم کرد؟
1-6- فرضیه های تحقیق
الگوریتم پنهان نگاری پیشنهاد شده، روش پنهان نگاری مبتنی بر تجزیه مقادیر منفرد را توسعه داده است. این روش یک الگوریتم ترکیبی است که از تجزیه مقدار منفرد و تبدیل موجک گسسته بهره می برد.
بمنظور حفاظت از افشای اطلاعات محرمانه، الگوریتمی ارائه شده که در برابر رایج ترین حملات و به طور خاص، در برابر حملات اعوجاج هندسی توانمند و ایمن می باشد.
این الگوریتم از روش اعداد تصادفی در تصویر پنهان نگاری، از یک تصویر با متن معنی دار استفاده
می کند. بنابراین کیفیت تصویر پنهان نگاری استخراج شده عملکرد الگوریتم را تضمین می کند.
در روش پیشنهادی در استخراج تصویر پنهان نگاری کور می باشد به این صورت که حمله کننده از نوع الگوریتم به کاررفته در فرایند استگانوگرافی اطلاعی ندارد.
1-7- کلمات کلیدی
1-7-1- استگانوگرافی
استگانوگرافی یا پنهان نگاری دانشی است برای پنهان کردن داده یا فایلی در فایل دیگر، بطوری که فقط افراد آگاه با ابزار لازم بتوانند به آن دست یابند. استفاده از این روش در مواردی بسیار عالی و کاربردی است. برخلاف رمزگذاری که فایل حفاظت شده را کاملاً حساس جلوه می‌دهد و جلب توجه می کند، این روش از ناآگاهی افراد، برای جلوگیری از دستیابی آن‌ها به اطلاعات خاص بهره می برد. پنهان نگاری خود شاخه ای از دانشی به نام ارتباطات پوشیده است. دانش ارتباطات پوشیده خود شامل چندین شاخه از جمله رمز نگاری، ته نقش نگاری27 و … می باشد.
1-7-2- حوزه تبدیل28
تکنیک های پنهان نگاری می توانند به دو دسته تقسیم بندی شدند: تکنیک های دامنه فضایی (مکان) و تکنیک های دامنه تبدیل (فرکانس). در شکل های دامنه فضایی برای گنجاندن شی دیجیتال مورد نظر مقادیر پیکسل ها بطور مستقیم دستکاری می شود. این روش پیچیدگی کمتری دارند، شکننده ترند و قوی نیستند، اما در شکل های حوزه تبدیل (فرکانس) ابتدا تصاویر به یکی از حوزه های فرکانسی انتقال یافته و سپس
پنهان نگاری با دستکاری مقادیر در حوزه فرکانس انجام می گیرد و در نهایت تصویر به حوزه مکان بازگردانده می شود. در مقایسه با تکنیک های دامنه فضایی ثابت شده است که تکنیک های حوزه تبدیلی در دست یافتن به الگوریتم پنهان نگاری دیجیتال از لحاظ غیر قابل مشاهده بودن و نیازمندی های استحکام بهتر می باشد. انتقال های حوزه تبدیل که عموماً در الگوریتم های پنهان نگاری تصاویر دیجیتال مورد استفاده قرار می گیرد شامل انتقال های زیر است: دامنه تبدیل کسینوسی گسسته29 (DCT)، دامنه تبدیل فوریه گسسته30 (DFT)، دامنه تبدیل موجک31 (DWT)، دامنه تبدیل سریع هادامارد32 (FHT) و تجزیه مقدارمنفرد33 (SVD) و … می باشد.
1-7-3- تجزیه مقدار منفرد
روش های متعدد پنهان نگاری در حوزه تبدیل وجود دارند. تجزیه مقدار منفرد یا تجزیه مقدارهای تکین (SVD) یکی ازاین موارد است. این روش توسط بلترامی34 در سال 1873 و جردن35 در سال 1874 مستقلاً ابداًع شد و بعدها در سال 1930 یانگ36 آن را برای ماتریس های مستطیل شکل گسترش داد. تا سال 1960 به دلیل نیاز به تکنیک های پیچیده عددی، از SVD به عنوان یک ابزار محاسباتی استفاده نمی شد. ژنه کلوب37 آن را به عنوان یک ابزار سودمند در موارد گوناگون معرفی کرد.[11] SVD یکی از مفیدترین ابزارهای جبر خطی برای کاربردهای مختلف مانند فشرده سازی تصویر و سایر زمینه های پردازش تصویر و سیگنال می باشد. بطور کلی طرح های پنهان نگاری مبتنی بر تجزیه مقدار منفرد با توجه به سادگی در پیاده سازی و برخی ویژگی های جذاب ریاضی، محبوبیت زیادی را به دست آورده اند.
1-7-4- تبدیل موجک گسسته
تبدیل موجک گسسته (DWT) یک ابزار ریاضی مناسب برای نمایش و پردازش تصویر دیجیتالی است. این تبدیل در حوزه فرکانس صورت می گیرد اصولاً تبدیلاتی که در حوزه فرکانس انجام می شوند پیچیدگی بیشتری دارند و در برابر تخریب ها و حملات مقاوم تر عمل می کنند.
1-8- نوآوری تحقیق
با توجه به تلاش هایی که در زمینه پنهان نگاری تصاویر دیجیتالی صورت گرفته، نوآوری تحقیق پیشرو ارائه روش پیشنهادی پنهان نگاری تصاویر دیجیتال با استفاده از روش ترکیبی تجزیه مقدار منفرد و تبدیل موجک گسسته 1- سطحی می باشد که همانطور که در نتایج این تحقیق نشان داده شده است در امنیت و حفظ تصویر مخفی موثر واقع شده است.
1-9- ساختار پايان نامه
در این پایان نامه در فصل اول مقدمه و کلیات تحقیق ارائه شده است، در ادامه بحث فصل دوم ادبیات و پیشینه تحقیق، مفاهیم کلی پنهان نگاری دیجیتالی، تجزیه مقدار منفرد و تبدیل موجک گسسته ارائه می شود و در فصل سوم روش تحقیق شرح داده شده مي شود، در فصل چهارم محاسبات و
یافته های تحقیق روش پيشنهادي ارائه مي گردد و سرانجام فصل پنجم نتیجه گیری و پیشنهادات بیان شده است.

فصل دوم
ادبیات و پیشینه تحقیق
2-1- تاریخچه
پنهان کردن اطلاعات تاریخچه ي کهنی دارد. جوهرهاي نامرئی، کدهاي رمزي، پیغام هاي مخفی و به طور کلی استگانوگرافی همواره مورد توجه بشر بوده است. [12]اولین استفاده از تکنیک هاي پنهان نگاري توسط هرودوت38 که یک مورخ یونانی است در کتابش «تاریخها» شرح داده شده است. [13]داستان آن به حوالی سالهاي 440 قبل از میلاد برمی گردد، وقتی که حاکم یونان به دست داریوش در شوش زندانی شده بود ولی بایست پیامی را بصورت محرمانه براي برادر خوانده اش در میلتیوس ارسال کند. به همین منظور موي سر غلامش را تراشید و پیام خود را روي سرش خال کوبی نمود و وقتی موهاي غلام به اندازه کافی رشد نمود او را عازم مقصد نمود و جالب است که در اوایل قرن بیستم نیز از همین روش جاسوسان آلمانی استفاده نمودند. داستان دیگر نیز مربوط به زمانه همین پادشاه است. دمراتوس39، یک یونانی در دربار ایران بود و یک پیام مخفی را براي اسپارتا ارسال کرد تا او را از حمله کوروش آگاه سازد. او ابتدا موم روي لوح را برداشت و پیام را روي چوب زیر موم نوشت سپس پیام را با موم دوباره مخفی کرد. به گونه اي که لوح دوباره بصورت یک لوح مفید که هنوز هیچ پیامی روي آن نوشته نشده بود درآمد. به همین ترتیب
روش هاي دیگري توسط آلفیس استفاده شد. روش هاي مخفی سازي پیام در پاشنه کفش پیکهاي خبررسان، گوشواره هاي زنان و نوشتن متن داخل لوح هاي چوبی که توسط گچ سفید پوشانده می شدند از این جمله بودند. همچنین او در روش دیگري پیشنهاد کرد که می توان جهت مخفی سازي یک پیام سوراخهایی در بالا و پایین حروف ایجاد و یا ارتفاع حروف مورد نظر را در یک متن که ما آن را متن پوششی می نامیم تغییر داد. سوراخ هاي ایجاد شده روي حروف و یا زیر آن به علت تضاد رنگ سیاه حروف و سفید کاغذ اصولاً محو می شدند و قابل دیدن نمی باشند. این روش تا قرن 17 میلادي نیز استفاده می شد. اما در سالهاي بعدي توسط وایلکنس توسعه یافت. او از نقاط بسیار کوچک که با جوهرهاي قابل رؤیت ایجاد می کرد بجاي سوراخ کردن کاغذ استفاده می نمود. جوهرهاي نامریی نیز یکی از عمومی ترین ابزارها براي پنهان نگاري هستند و در روم باستان حتی در جنگ جهانی دوم مورد استفاده قرار می گرفتند. یکی از پیشگامان پنهان نگاري تریتمیوس40 روحانی آلمانی بود و کتابی پیرامون پنهان نگاري با عنوان «Steganographia» نوشت که در زمان وي منتشر نشد.[8] اولین کتاب واقعی در این زمینه را اسکات41 در سال 1665 در 400 صفحه با نام Schola Steganographica نوشت. [14] او در این کتاب به چگونگی مخفی کردن پیام در لابلاي نتهاي موسیقی اشاره کرده است.
شکل 2-1 Johannes Trithemius و نمونه ای از کتابهایش [14]
در قرن 15 و 16، پنهان نگاري توسعه زیادي پیدا نمود. در سال 1875 بروستر پیشنهاد کرد که می توان پیام هاي محرمانه را در فواصل خالی در حدود یک نقطه پنهان نمود.
در اوایل قرن بیستم و در طی جنگ بور42 در آفریقاي جنوبی یک پیشاهنگ انگلیسی نقشه هایش را روي نقاشیهایی از بالهاي پروانه مخفی می کرد و براي فرمانده اش می فرستاد. در جنگ بین روسیه و ژاپن در سال 1905، تصاویر میکروسکوپی در گوش، سوراخ هاي بینی و یا زیر ناخن انگشتان جاسازي می شد. در جنگ جهانی اول پیامهایی که بین جاسوسان رد و بدل می گشت محدود به یک سري نقاط بسیار ریز بود که در چندین مرحله کوچک شده بودند و در بالاي نقطه ها و یا علامت هاي کاما که در یک جمله استفاده
می گشتند قرار می گرفتند و بگونه اي که هیچ توجهی را جلب کنند.
در جنگ جهانی دوم نیز توجه زیادي به پنهان نگاري شد و تجربیات زیادي در این زمینه کسب شد. در ابتداي جنگ از جوهرهاي نامریی استفاده می شد ولی بعداً از حروف و پیام هاي معمولی براي مخفی کردن پیام اصلی استفاده کردند.
اولین روش های پنهان نگاري دیجیتال در دهه ي 80 مطرح شدند و روش های جدیدتر همه مربوط به یک دهه ي اخیر هستند. با ارائه هر الگوریتم، روشی نیز بر ضد آن طراحی می شود و روش های قدیمی جاي خود را به روش های جدیدتر می دهند. البته دولت آمریکا تا سال 1999 از ترس استفاده ي تروریستی و جاسوسی کشورهاي دیگر، استفاده تجاري از پنهان نگاري را ممنوع کرده بود ولی با فشار شرکتها و محققان آمریکایی و طی یک دادخواهی چهار ساله اجازه ي استفاده مشروط از این فناوري در کاربردهاي عمومی را صادر کرد. [12,15,16]
2-2- معرفی
همزمان با پیشرفت تکنولوژی و رشد روز افزون اینترنت ، امکان استفاده غیر مجاز از اطلاعات افزایش یافته است، لذا نیاز مبرم به روش های جدید به منظور حفظ حریم اشخاص و شرکت ها در این حوزه احساس می شود. رمزنگاری و استگانوگرافی علومی هستند که به بشر در زمینه امنیت اطلاعات کمک می نمایند. در حوزه رمز نگاری، ابتدا داده به صورتی که برای مهاجم نامفهوم باشد، تغییر شکل می یابد و سپس ارسال می شود. تغییر شکل به گونه ای است که امکان دستیابی مهاجم به اطلاعات بدون داشتن کلید رمز غیرممکن خواهد بود. اما در حوزه نهان نگاری، ابتدا داده درون یک سیگنال پوشاننده برای ایجاد «سیگنال نهان نگاری شده» مخفی می شود سپس این سیگنال، ذخیره یا مخابره خواهد شد. بنابراین وجود داده و حتی انتقال آن مخفی خواهد ماند.
مبناي انواع كريپتوگرافي و استگانوگرافي به اين دليل است كه ارتباطات الكترونيكي در رسانه هاي ناامني نظير ايميل و صفحات وب انجام مي شود. در واقع، بيشتر دولتها مقرراتي دارند كه به آنها اجازه مي دهد هر نوع ارتباطات در اينترنت و شبكه هاي تلفني سوييچ عمومي را كنترل نمايند. اين موضوع شامل كنترل ايميل ها، صفحات وب، تلفن هاي عمومي و ساير شكل هاي ارتباط الكترونيكي مي باشد.[17] آژانس هاي امنيتي دولتها از سخت افزارها و نرم افزارهاي ويژه براي دريافت سيگنالهاي الكترونيكي در مخابرات ماهواره هاي بين المللي استفاده مي كنند. سپس كامپيوترها اطلاعات مشكوك در ارتباط تلفني را براساس كليد واژه هايي نظير «بمب» با تطبيق يك الگوي ويژه صوتي فيلتر مي كنند.[18]
برنامه هاي استگانوگرافي گسترده اي بصورت آماده در اينترنت قابل دسترسي هستند كه به تروريستها يا افراد سودجو كمك مي كند تا اطلاعات با ارزش خود را از طريق اينترنت پخش كنند بدون اينكه آژانس هاي امنيتي دولت ها متوجه شوند. در حال حاضر برخي از گروههاي امنيتي مشغول توسعه روش هايي براي تشخيص اطلاعات استگانوگرافي شده هستند. با توجه به وجود هزاران روش و برنامه قابل دسترس استگانوگرافي، تقريباً غير ممكن است كه هر تجزيه و تحليل روي ارتباطات نتيجه دهد و اطلاعات استگانوگرافي شناسايي شوند.[19]
در ادامه به طور کامل به معرفی کامل شکل های مختلف حفاظت از محتوای رسانه دیجیتالی خواهیم پرداخت.
2-2-1- پنهان نگاري
بسیاری از شما نوشتن با آبلیمو و آب پیاز را در کودکی تجربه کرده‌اید و شاید هم برای دوستان تان این تردستی را اجرا کرده باشید که با گرم کردن کاغذ نوشته‌ها نمایان می شدند. از قلم‌های بی‌رنگ که استفاده کرده اید؟ قلم‌هایی که جوهر نامرئی دارند. نوشته‌های این قلم‌ها تنها با استفاده از نورهای مخصوص نمایش داده می‌شوند. برای نوشتن عبارات مخفی و سرّی بر روی کاغذ می‌توان از این روش استفاده کرد. تنها کسانی می‌توانند نوشته‌ی روی آن را بخوانند که از شیوه کار آگاه بوده و چراغ مخصوص اش را داشته باشند.
پنهان نگاري معادل فارسی واژه ي استگانوگرافی می باشد که در اصل کلمه اي یونانی بوده و از دو کلمه Steganos به معناي پنهان کردن43 و Graphy به معناي نوشتن44 تشکیل شده است. ترجمه کلمه به کلمه این لغت «نوشتار پوششی» می باشد که البته برداشت این معنی از استگانوگرافی چندان متداول نیست و بیشتر به مفهوم پنهان سازي اطلاعات در یک رسانه به عنوان پوشش بکار می رود به گونه اي که توسط اشخاص غیر مجاز قابل تشخیص نباشد.
مفاهیم مخفی سازي اطلاعات45، جاسازي داده ها و واترمارکینگ دیجیتال اغلب در یک واژه کلی تحت عنوان واترمارکینگ مورد استفاده قرار می گیرند که البته این موضوع در کاربردهاي تجاري بیشتر صدق
می کند و لیکن در مقالات و کتب تخصصی پیرامون این موضوع، نویسندگان از عناوین مختلف استفاده
می نمایند. به عنوان نمونه دي ولیسچاور46 بنا به استفاده تخصصی در هر موضوع، استگانوگرافی را در
دسته هاي مختلف مطابق شکل (2-2) تقسیم نمود [20] و یا نیکولیدیس47 معیار دیگري براي تقسیم بندي این موضوع مطرح کرد.[21]
شکل 2-2 طبقه بندی انواع واترمارکینگ براساس مدل دی ولیچساور [20]
یک اصل اساسی در انواع روش های پنهان نگاري این است که پیام پنهان شده در اسناد یا تصویر توسط شخص سوم قابل تشخیص و یا بازیابی نباشد. به عنوان مثال، پیام پنهان شده می تواند شامل یک شماره سریال یا یک دنباله ارقام تصادفی یا داده هاي کپی رایت و یا مشخصات پدیدآورنده اثر باشد. بنابراین در جهان امروز استگانوگرافی را به صورت نوعی رمزنگاري الکترونیک می توان تعریف کرد که در آن اطلاعات در یک فایل که آن را پوشش48 می نامند، به گونه اي مخفی شود که تنها توسط گیرنده ي مجاز (فردي که الگوریتم و رمز به کار گرفته شده را می داند) قابل بازیابی باشد. پوشش می تواند یک فایل تصویري، صدا، متن و یا ویدئو و … باشد. به فایل نهایی اصطلاحاً «استگانوگرام 49» می گویند.
با نگاهی به تاریخ در می یابیم که روش های مختلف پنهان سازي اطلاعات از یک سابقه هزار ساله برخوردار است. [7,8,22] اما تنها در سالهاي اخیر روش های جدید پنهان نگاري پیشرفت چشمگیري داشته است. هر روز میلیون ها فایل در اینترنت بین افراد جابه جا می شود وگستردگی و ارزان قیمت بودن این شبکه، این امکان را فراهم آورده است که به صورت کانالی ارزان و سهل الوصول براي مبادله ي
پیغام هاي سري مورد استفاده قرار گیرد، که در این زمینه جالب است بدانیم اعضاي القاعده براي تبادل
پیام هاي خود قبل از 11 سپتامبر از تصاویر و متن هاي استگانوگرام استفاده کرده بودند. روش های متعددي براي پنهان نگاري مطرح شده است که اکثر آنها مربوط به همین چند سال اخیر می باشند. هر روش مزایا، معایب و کاربردهاي خاص خود را دارد.
به دلیل احتمال استفاده ي غیر قانونی از این تکنولوژي، روش های تشخیص و بیرون کشیدن اطلاعات پنهان شده نیز اهمیت فوق العاده اي دارند. جنگ دیرینه ي بین روش های مختلف پنهان کردن و تشخیص اطلاعات همچنان ادامه دارد و هر دو در ابتداي راه پیشرفت خود هستند.
2-2-2- واترمارکینگ یا نقشاب داده ها
واتر + مارکینگ به معنی نشانه گذاری یا نقش بر آب می باشد که از ترکیب دو واژه به معنی نشانه گذاشتن و آب می باشد. اگر توجه کرده باشید اگر یک چوبی را در دست خود بگیرید و بر روی آب نقشی حک کنید می بینید بعد از مدتی محو می شود ولی این نوشته وجود داشته است. بیشترین کاربرد واترمارکینگ در حک کردن اسم ها و امضاها بر روی عکس ها می باشد به طوری که مشخص نخواهد بود. این امر باعث می شود تا دیگر عکسی تقلب در آن صورت نگیرد و می توانید ادعا کنید که این عکس برای شماست. کسی این نوشته را نمی بیند ولی شما می توانید با یک الگوریتمی آن را استخراج کنید این نرم افزار همین کار را بر روی عکس انجام می دهد و نوشته هایی را به صورت هاید بر روی عکس می نویسد. پنهان‌نگاري هنر و علم جاسازي اطلاعات در يک رسانة حامل است که با توجه به پيشرفت قابل توجه ارتباطات ديجيتال استفاده از آن رو به افزايش مي‌باشد. در پنهان‌نگاري هدف اصلي، امنيت به معناي عدم توانايي در اثبات وجود پيغام است در حاليکه در واترمارکينگ با توجه به کاربردهاي مختلف، بيشتر مقاومت در مورد تغييرات اهميت دارد. هر يک از حوزه‌هاي پنهان‌نگاري و واترمارکينگ کاربردهاي متنوع و خاص خود را دارند. امروزه واترمارکينگ قابل مشاهده و پنهان در شاخه‌هاي مختلف کاربردي شده و يک نياز جدي به حساب مي‌آيد. نرم‌افزار نهان‌ساز با هدف واترمارکينگ و پنهان‌نگاري در تصوير، طراحي و پياده‌سازي شده است و از الگوريتم‌هاي متنوع با هدف دستيابي به امنيت، مقاومت و ظرفيت‌هاي مورد نظر بهره گرفته شده تا کاربردهاي مختلفي از واترمارکينگ و پنهان‌نگاري پوشش داده شود. واترمارکینگ (فیزیکی) که در زبان فارسی به چاپ سفید ترجمه شده‌است، طرحی است که علاوه بر طرح زمینه، به صورتی غیر محسوس بر روی اسناد کاغذی چاپ می‌شود و با کمک رنگ روشن‌تر و یا از راه در معرض نور قرار گرفتن قابل رؤیت می‌باشد. واترمارکینگ دیجیتال رابطه نزدیکی با
پنهان نگاری و پنهان‌سازی داده دارد. ولی با این حال، بسته به کاربردهایی که دارد، تفاوت‌هایی نیز مشاهده می‌شود. لذا در عین حال که می‌توان از مفاهیم مشابه در پنهان نگاری برای ارزیابی الگوریتم‌های واترمارکینگ بهره گرفت، نباید از تفاوت‌هایی که در عمل بین آن‌ها وجود دارد، غافل بود.
2-2-3-پوشيده نگاري50
متشكل از دو آلمه يوناني stego به معني مخفي و graphos به معناي نوشته که روي هم معني نوشته مخفي را تداعي مي کنند. در رمز نگاري دسترسي به محتواي پيام براي فرد غير مجاز ناممكن مي گردد ليكن در پوشيده نگاري موجوديت پيام انكار مي شود. هدف رمزنگاري حفظ محرمانگي و تماميت پيام است که با رمز کردن آن حاصل مي شود. پوشيده نگاري هم همين اهداف را با پنهان نمودن پيام دنبال
مي کند بعلاوه در پوشيده نگاري انتخاب جا و ترتيب پنهان نمودن پيام نيز با بهره گيري از نوعي رمز در چينش بيت هاي پيام لابه لاي بيت هاي ميزبان صورت مي پذيرد .همچنين مي توان پيام را قبل از جا سازي داخل ميزبان با استفاده از الگوريتم هاي رمز نگاري به صورت رمز در آورد و سپس عمل پنهان سازي را انجام داد.
بطوريكه مي توان گفت با استفاده از پوشيده نگاري در حقيقت سه لايه حفاظتي بسيار محكم در دسترسي به پيام ايجاد خواهد شد: اول اينكه وجود ارتباط نامحسوس است و اين هدف اصلي در پوشيده نگاري است و بنابراين گذشتن از اولين مانع کار چندان ساده اي نخواهد بود در صورتيكه وجود اطلاعات در يك ميزبان مورد سوءظن واقع شود مرحله دوم پيدا کردن الگوريتم پنهان سازي است طوريكه بايد جا و ترتيب
پنهان شدن اطلاعات معلوم شود ليكن در اين مرحله نيز چون از يك کليد بنام کلید استگ 51براي جاسازي پيام استفاده شده دانستن اين کليد ضروري است و بنابراين گذشتن از اين مرحله نيز با دشواري همراه خواهد بود و چنانچه دو مرحله قبلي با موفقيت پشت سر گذاشته شوند اکنون به متن رمزي دسترسي پيدا شده است که تازه در اين مرحله مسائل مربوط به رمزنگاري مطرح مي گردند .
در دنياي واقعي کنوني نيز استفاده از رمزنگاري قوي در ارتباطات شخصي توسط دولت ها محدود شده است. علت اين محدوديت سوء استفاده از اين علم براي انجام فعاليت هاي جنايي و تروريستي و ساير امور مرتبط با اين موضوعات مي باشد و به شدت توسط ارگانهاي مربوطه کنترل مي گردد و در صورت انجام تخلّف از فرستنده و گيرنده پيام رمزي توضيح خواسته مي شود.
2-2-4- پنهان شکنی52
در حالی که هدف استگانوگرافی مخفی کردن اطلاعات و جلوگيری از پيدا شدن و جلب توجه آنهاست، پنهان شکنی علمی است که برای پيدا کردن چنين مطالب مخفی شده ای به کار می رود.
پنهان شکنی سعي مي كند تا اطلاعات پنهان شده را پيدا كند اما اغلب متون مخفي كه با استفاده از
نرم افزارهاي استگانوگرافي مخفي شده اند علامت خاصي از خود نشان نمي دهند يعني مثلا اگر به شما چندين عكس داده شود تا يك متن مخفي را از درون آنها پيدا كنيد بايستي ابتدا تشخيص دهيد كه كدام عكس شامل اين متن مخفي است چرا كه هيچ علامت خاصي وجود ندارد تا شما آن را تشخیص دهید حتي اگر عكس اوليه و اصلی نيز وجود داشته باشد براحتي قابل تشخيص نيست چرا كه نه از لحاظ ظاهري و نه از لحاظ حجم اين دو عكس تفاوت چنداني با يكديگر ندارند. نسل هاي مختلفي از
نرم افزار هاي استگانوگرافي وجود دارد که پنهان شکنی یکی از انواع آن است. به طور کلی شکل های
پنهان نگاری در صورتی امن هستند که تصویر پوششی یا گنجانه دارای نشانه‌های قابل کشف نباشد. به بیان دیگر، خواص آماری تصویر پوششی یا گنجانه باید همانند خواص آماری پوشانده باشد. توانایی کشف پیام در تصویر به طول پیام پنهان بستگی دارد. واضح است که هرچه مقدار اطلاعاتی که در یک تصویر قرار می‌دهیم کمتر باشد امکان کمتری هست که نشانه‌های قابل کشف به وجود آید. انتخاب فرمت تصویر نیز تأثیر زیادی بر سیستم پنهان نگاری دارد. فرمت‌های فشرده نشده‌ای مثل BMP، فضای زیادی برای پنهان نگاری فراهم می‌کنند ولی استفاده از آنها به دلیل حجم اطلاعات زائد بالای آنها
شک برانگیز است.
پيدا کردن پيغام ها که بسيار مفيد تر از نابودی آن است می تواند به دو دسته کلی تقسيم شود، عکس ها و متن ها. البته دسته های ديگری مانند بررسی های بلا درنگ53 بر روی ISDN54 و TCP/IP می تواند باشد که برای آنها به علت حجم بسيار بالای اطلاعات منتقل شده بايد از الگوريتم های پيچيده استفاده کرد. همچنين در مورد پيدا کردن پيغام در متن، يک text بايد از جنبه هايی مثل: گرامر، تعداد لغات تکرار شده، تعداد حرف های تکرار شده، محتوای متن و معنای آن. با وجود روش های بسيار زياد انتقال متن مانند فکس، پست الکترونيکی، چاپ های با کيفيت بالا حتی با چاپگر های خانگی، تلگراف، پيدا کردن يک پيغام مخفی شده در حجم عظيمی از متن ها که جابجا می شوند کار بسيار دشوار و تقريباً
غير ممکن است.
2-2-5- تشخيص استگانوگرافي
هنر تشخيص استگانوگرافي، به عنوان آناليزاستگ ياد مي شود، كه براي تشخيص استگانوگرافي موجود در يك فايل استفاده مي شود .
روش های زيادي براي تشخيص استگانوگرافي وجود دارند:
1- مشاهده آن فايل و مقايسه آن با ديگر كپي آن فايل از طريق پيداكردن آن در اينترنت: معمولاً
كپي هاي چندگانه اي از تصاوير در اينترنت وجود دارند، به طوري كه شما مي توانيد چند تا از آنها را جهت مقايسه با فايل مشكوك به كار گيريد .
به عنوان مثال اگر شما يك فايل JPEG را دانلود كرديد و فايل مشكوك هم JPEG بود و دو فايل، از واقعيت فاصله داشتند ، يكي از ديگري بزرگتر است. احتمال اينكه فايل مشكوك شما اطلاعات مخفي در درون خود داشته باشد زياد است.
2- گوش كردن به يك فايل: اين روش مانند روش بالا است و سعي در تشخيص استگانوگرافي در فايل تصوير دارد. اگر شما سعي در تشخيص استگانوگرافي در يك فايل صوتي داريد ، شما نيازمند اين هستيد كه فايل يكساني را براي مقايسه پيدا كنيد كه از همان فرمت صوتي استفاده مي كند.
2-2-6- علامت حق تكثير55
در حقيقت علامت هاي حق تكثير جنبه تجاري استفاده از پنهان سازي اطلاعات هستند که براي جلوگيري از استفاده هاي غيرمجاز توليدات الكترونيكي اطلاعات به صورت نامحسوس و غيرقابل تفكيك از محصول داخل آن جاسازي مي شود که در مواقع لزوم براي پيگيري استفاده غير مجاز و اثبات حق مالكيت از طريق قانون مي تواند به مالك واقعي محصول کمك کند . علامت حق تكثير را مي توان به دو دسته تقسيم کرد:
الف) واترمارکینگ: علامت واترمارکینگ اطلاعاتي هستند که داخل محصول الكترونيكي جاسازي
مي شوند و يا به بیان بهتر ترکيب مي شوند طوري که از مقاومت بسيار بالايي برخوردار مي باشند و معمولاً اين اطلاعات شامل آرم يا علامت مخصوص شرکت يا مالك است که به آن لوگو56 گفته مي شود. فرقي که پوشيده نگاري با واترمارکینگ دارد اين است که در پوشيده نگاري آنچه مهم است پيامي است که داخل ميزبان پنهان شده است و ميزبان در حقيقت سدي است براي محافظت از پيام، ليكن در واترمارکینگ آنچه که مهم است ميزبان است و پيام براي محافظت از ميزبان داخل آن جاسازي شده است. يكي از خصوصيات ضروري واترمارکینگ داشتن مقاومت بسيار بالا است به طوري که به هيچ وجه قابل تفكيك از ميزبان نباشد و از بين بردن آن منجر به از بين رفتن ميزبان شود.
ب) فینگرپرینتینگ57: فینگرپرینتینگ اطلاعاتي است که براي محافظت در مقابل استفاده غير مجاز از محصولات نرم افزاري داخل آن پنهان مي شود طوري که استفاده کننده مجاز با وارد کردن آنها به صورت عدد شناسايي قادر به استفاده از آن خواهد بود. همچنين اين عدد شناسايي براي پيگيري کپي هاي غير مجاز از نرم افزار نيز مي تواند مورد استفاده قرار گيرد.
2-3- معايب استگانوگرافی
استگانوگرافي به اعتقاد بسياري از نويسندگان و متخصصان علوم كامپيوتر، استگانوگرافي كاربردهاي بد و غيرقانوني نيز وجود دارد. براساس آمار وب سايت www.techsec.com بيش از 300 نوع برنامه استگانوگرافي در اينترنت وجود دارند كه به صورت رايگان و بي نام قابل دانلود شدن هستند. بدين ترتيب هر كس كه تنها اطلاعات كمي در مورد كامپيوتر داشته باشد مي تواند يكي از اين برنامه ها را دانلود كرده و از آنها براي فرستادن پيام هاي مخفي استفاده كند. حال اين فرد مي تواند يك فرد عضو يك گروه جنايتكار و تبهكار باشد. و يا يكي دیگر ازاستفاده های بد استگانوگرافي را مي توان
هرزه نگاري برخي افراد و پنهان كردن آنها در داخل عكس هاي معمولي و قرار دادن آن عکس ها در داخل وب سایت ها برشمرد كه در اين صورت حتي ما از وجود آنها در بين فايل هايمان نيز بي اطلاع خواهيم بود.
2-4- تفاوت بین واترمارکینگ و فینگرپرینتینگ
واترمارکینگ و فینگرپرینتینگ کمی با يکديگر تفاوت دارند، وقتی نشانه تجاری يا مشخصه ای در يک اثر مانند عکس، ويدئو يا صدا به شکل مخفيانه ذخيره می شود به آن واترمارکینگ می گويند؛ اما مخفی کردن شماره سريال يا يک مشخصه از يک چيز در چيز مشابه ديگر را فینگرپرینتینگ می نامند. هر دوی اين روش ها برای جلوگيری از دزدی آثار بکار می روند، از دومی برای پيدا کردن ناقضين کپی رایت و از اولی برای اثبات آن استفاده می شود. اما اين دو روش بخشی از مطلب کلی تری به نام استگانوگرافی هستند.
2-5- تفاوت پنهان نگاری و رمزنگاری
تفاوت اصلی رمزنگاری و پنهان نگاری آن است که در رمز نگاری هدف اختفاء محتویات پیام است و نه به طور کلی وجود پیام، اما در پنهان نگاری هدف مخفی کردن هر گونه نشانه‌ای از وجود پیام است. در مواردی که تبادل اطلاعات رمز شده مشکل آفرین است باید وجود ارتباط پنهان گردد. به عنوان مثال اگر شخصی به متن رمزنگاری شده‌ای دسترسی پیدا کند، به هر حال متوجه می‌شود که این متن حاوی پیام رمزی می‌باشد. اما در پنهان نگاری شخص سوم ابداً از وجود پیام مخفی در متن اطلاعی حاصل نمی‌کند.
بنابراین استگانوگرافی به نوعی امنیت بیشتري نسبت به رمزنگاري دارد. البته همانطور که گفته شد می توان از ترکیب هر دو با هم نیز استفاده کرد، بدین ترتیب که پیام ابتدا رمز و سپس مخفی می شود که در این صورت یک لایه ي امنیتی دیگر به روش های متداول رمزنگاري اضافه می شود.
2-6- تفاوت پنهان نگاری، واترمارکینگ و رمزنگاری
جدول 2-1 مقایسه پنهان نگاری، نهان نگاری و رمزنگاری [23]
روشپنهان نگارینهان نگاریرمزنگاریحاملانواع رسانه دیجیتالیبیشتر ویدئو و تصویرمتن هایی که مبتنی بر بسط فایل تصویری هستندداده مخفیبار مفیدواترمارکمتن سادهکلیداختیاریضروریفایل های ورودیحداقل دو تا مگر اینکه در تابع تعبیه سازی باشدیکیآشکارسازیکوریادگیرنده است(نیاز به پوشش اصلی یا واترمارک برای استخراج دارد)کوراحراز هویتبازیابی کامل دادهمعمولاً توسط ارتباط متقابل بدست می آید.بازیابی کامل دادههدفارتباط مخفیحفظ قانون کپی رایتحفاظت از دادهنتیجهفایل استگفایل واترمارکرمز گذاری متنبحرانمطلوبیت / ظرفیتاستقامتاستقامتانواع حملهپنهان شکنیپردازش تصویررمزگشاییقابلیت مشاهدههیچ وقتگاهی اوقاتهمیشهزمان شکستشناسایی شودحذف یا جایگزین شودرمزگشایی شودارتباط با پوششلزوما وابسته به پوشش نیست. پیام مهمتر از پوشش است.معمولاً ویژگی از پوشش
می آید. پوشش مهمتر از پیام است.کاربرد ندارد.قابلیت انعطافبرای انتخاب پوشش مناسب آزاد است.انتخاب پوشش محدودیت دارد.کاربرد نداردتاریخچهبسیار سنتی بغیر از مدل های دیجیتالیمدرنمدرن
2-7- اهداف و ملزومات پنهان نگاري
به طور کلی اهداف تحلیل پنهان نگاری و یا حالت هایی که تحلیل انجام می گیرد به ترتیب شامل موارد زیر است:
1- اثبات وجود یا عدم وجود پیغام پنهانی: در یک رسانه ی مشکوک این حالت مهمترین هدف تحلیل پنهان نگاری است و اکثر الگوریتم های ارائه شده نیز در این مقوله هستند.
2- تخریب پیغام: این حالت مربوط به بازرسی فعال می شود. در یک کانال ارتباطی مشکوک تمام
رسانه های رد و بدل شده را طوری تغییر می دهند که مطمئن باشند هیچ پیغامی رد و بدل نمی شود. البته در این زمینه باید توجه داشت که تغییر رسانه با هدف تخریب، کمترین تاثیر را روی کیفیت رسانه بگذارد.
3- استخراج پیغام: اگر فرستنده و گیرنده از الگوریتم های ساده ی پنهان نگاری استفاده کنند که نیازی به کلید رمز یا عمومی ندارد و یا این که کلید لو رفته باشد و الگوریتم توسط دشمن شناسایی شده باشد، دشمن می تواند پیغام را استخراج نماید. البته این حالت در پنهان نگاری به سختی اتفاق می افتد.
4- تغییر پیغام: پس از استخراج پیغام، ممکن است دشمن به قصد فریب پیغام را تغییر دهد و آن را در تصویر قرار داده و برای گیرنده ارسال کند.
5- استخراج کلید عمومی و کلید رمز: در بسیاری از الگوریتم های پنهان نگاری، کلید عمومی در بخشی از رسانه ی پنهان نگار به صورت ترتیبی قرار می گیرد که می توان الگوریتم های تحلیل خاصی به این منظور طراحی نمود.
6- یافتن الگوریتم پنهان نگاری: یک نوع تحلیل می تواند این باشد که پیغام به نوعی به دست دشمن رسیده است و دشمن می خواهد الگوریتم پنهان نگاری را به دست آورد تا برای رسانه های پنهان نگار بعدی بتواند پیغام پنهانی را استخراج کند.
گرچه هر كاربردي از پنهان نگاري تصوير نيازهاي خاص خود را دارد، با اين همه تمام روش هاي
پنهان نگاري بايد ملزومات مشتركي را رعايت كنند كه عبارتند از :
١) شفافيت از نظر درك سيستم، ٢) امنيت و ٣) رعايت ظرفيت سيگنال
واضح است كه اين ملزومات به يكديگر مربوطند. الگوريتم هاي پنهان نگاري، به منظور درج اطلاعات سيگنال پيام در داخل داده ميزبان، تغييرات كوچكي را بر اساس سيگنال پيام در داده ميزبان، ايجاد مي كنند، به نحوي كه با چشم انسان قابل مشاهده نباشد.
مواردي که در طراحي يك روش پنهان سازي داراي اهميت هستند:
شفافيت58: شفافيت سيستم بيان



قیمت: تومان

دسته بندی : مقاله و پایان نامه

دیدگاهتان را بنویسید